Anti-Forensic
Sabtu, 16 April 2016
0
komentar
Defenisi Anti-Fornsic menurut beberapa ahli :
Tujuan
Metode Anti-Forensik
Teknik Anti-Forensik
- Menurut Rogers (2006), Anti Forensik adalah usaha untuk menimbulkan efek negatif terhadap keberadaan dan kualitas dari barang bukti dari lokasi kejadian, atau membuat sebuah proses analisa barang bukti menjadi susah dilakukan.
- Sedangkan menurut Liu dan Brown (2006), Anti Forensik adalah pengaplikasian dari sebuah metode terhadap media digital untuk membuat informasi menjadi tidak valid di depan persidangan.
- Garry C. Kessler sendiri mengungkapkan bahwa, Anti forensik dapat dilihat dari 2 sudut pandang, pada perspektif si pelaku kejahatan mungkin anti forensik adalah tindakan untuk mempersulit diperolehnya sebuah bukti digital, namun dari perspektif subjek yang melakukan, bisa dinilai sebagai tindakan untuk memproteksi keamanan dari privasi mereka.
Tujuan
- Menghindari
deteksi bahwa suatu event telah terjadi (log file misalnya)
- Mengacaukan
dan mencegah pengumpulan Informasi
- Memperlama
proses yang diperlukan oleh si peneliti untuk menyelesaikan satu kasus.
- Membuat
skenario yang meragukan laporan dari suatu Forensik ketika nanti dipakai
di pengadilan (misalnya dengan membuktikan bahwa suatu data data mudah di
manipulasi sehingga tidak layak dijadikan bukti di pengadilan)
- Mendeteksi
Forensic Tool untuk kemudian menghindarinya, atau membuat seolah
olah tidak ada bukti yang diperoleh oleh Forensic Tool tersebut.
- Melindungi data data pribadi
Metode Anti-Forensik
Ada 4 metode anti
forensik yang dikemukakan oleh Dr. Marc Rogers. Keempat metode itu adalah
sebagai berikut:
1. Data Hiding
Data hiding adalah sebuah kegiatan menyembunyikan
sebuah data informasi. Data hiding dapat dilakukan dengan banyak cara, salah
satunya adalah dengan Steganography. Saat ini banyak terdapat aplikasi Stego
yang mampu menyimpan informasi digital didalam berbagai macam files, termasuk
gambar,audio, video dan file-file executable. Contoh lainnya adalah Saluran
rahasia dalam data protokol komunikasi yang memungkinkan komunikasi tersembunyi
pada sebuah jaringan publik ataupun private, misalnya Transmission Control
Protocol / Internet Protocol (TCP / IP) suite memiliki kelemahan yang dapat
dimanfaatkan untuk memungkinkan komunikasi rahasia. Data juga dapat
disembunyikan pada slack space sebuah hard drive komputer disembunyikan di
dalam Master Boot Record, disisipkandidalam compact disk danPartisi yang
tersembunyi bahkan terenkripsi juga sering digunakan sebagai tempat penyimpanan
data rahasia dan juga metadata dari berbagai macam file.
2. Artefact
Wiping
Artefak wiping adalah kegiatan menghapus dan menimpa
file sehingga tidak mungkin lagi untuk diperbaiki. Tools artefact wiping sudah
banyak tersedia, seperti BC Wipe, Eraser, PGP Wipe Destroy yang menggunakan
sistem penghapusan dan penimpaan secara berkali-kali. Penggunaan dari tools
tersebut mempersulit seorang investigator dalam memperoleh informasi penting,
dan bisa dikatakan sangat mustahil.
Software Automated Artefact Wiping tersedia dipasaran seolah-olah
untuk memungkinkan pengguna untuk memulihkan ruang penyimpanan dan melindungi
privasi seseorang dengan menghapus
file-file sementara yang tidak dibutuhkan yang dianggap dapat merusak hard
drive. Tapi perangkat lunak seperti Evidence Eliminator, Secure Clean, dan
Window Washer mampu menghapus history browser dan Cache file, menghapus file
sistem operasi, slack space dan ruang yang tidak terisi dimana lokasi tersebut
merupakan lokasi terdapatnya barang bukti yang paling penting. Banyak dari
program-program ini dikonfigurasikan untuk menghilangkan sisa-sisa berbagai
sistem operasi dan umum utilitas (misalnya, Windows, MS Office, Internet
Explorer, AOL Instant Messenger, dan Firefox), dan memiliki tambahan plug-in
untuk sejumlah besar aplikasi umum lainnya (misalnya, Eudora, Picasa,
RealAudio, dan WinZip) yang kesemua fitur tersebut bila digunakan oleh pelaku
kejahatan akan menghambat untuk pengumpulan barang bukti.
3. Trail
Obfuscation
Trail Obfuscation merupakan salah satu metode anti
forensik dimana penggunanya menyamarkan jejaknya dengan membuat jejakpalsu.
Contoh mekanisme Trail Obfuscation ini diantaranya adalah penggunaan header
email palsu dan penggunaan SSH Tunnel Server. Contoh penggunaan SSH Tunnel
Server, ketika seseorang melakukan akses jaringan, maka alamat yang digunakan
bukanlah alamat orang yang mengakses, melainkan alamat yang digunakannya
berubah menjadi alamat SSH Tunnel Servernya, sehingga dapat membuat jejak
palsu.
Selain itu, trail obfuscation ini juga dapat dilakukan
dengan cara me-wiping atau merubah log file server atau file system event atau
mengubah tanggal yang ada pada file metadata. Cara merubah log file server ini
juga dapat mengaburkan jejak dan meninggalkan jejakpalsu.
4. Attacks
Against Computer Forensics Tools
Serangan langsung terhadap komputer forensik merupakan
metode Anti forensik yang paling baru dan juga paling membahayakan. Menurut
Daubert, hakim dapat menentukan diterimanya bukti ilmiah berdasarkan empat
faktor:
· Pengujian: Apakah
prosedur telah teruji?
· Error Rate: Apakah
ada tingkat kesalahan pada prosedur?
· Publikasi: Apakah
prosedur telah diterbitkan dan tunduk pada peer review?
· Penerimaan: Apakah
prosedur umum diterima dalam komunitas ilmiah yang relevan?
Teknik Anti-Forensik
1.
Secure Deletion
Menghapus data-data
yang ada dengan metode tertentu yang diklaim aman supaya tidak bisa
dikembalikan lagi dengan teknik Forensik.
2.
Overwriting Metadata
Misalnya dengan cara
merubah, memodifikasi time stamp file, logfiles. Logika ini
digunakan untuk mengacaukan kronologis kejadian sehingga sulit merekonstruksi urutan
peristiwanya.
3.
Encrypted Data
Data-data yang ada
di enkripsi dengan metode-metode tertentu, sehingga sulit untuk dibaca tanpa
memiliki kesesuaian kunci enkripsinya. Selain data-data, yang bisa di enkripsi
adalah jalur data, jalur komunikasi sehingga meskipun di sadap menjadi
sulit untuk di artikan. Bisa pula dengan model Program Packers yaitu data tidak
sekedar di enkripsi namun dijuga di compress dengan program yang cocok. Packer
juga diklaim mampu melawan reverse engineering.
4.
Steganography
Teknik ini dapat
digunakan untuk menempelkan data-data terenkripsi ke dalam suatu file yang
biasa misalnya file image sehingga oleh dikenali seolah olah sebagai file
image biasa.
5.
Compression Bomb
Metode ini dilakukan
dengan tujuan memperlama proses identifikasi, caranya dengan membuat “zip
bombs” yang dapat menyebabkan crash nya Forensic tools.
Referensi :
Dari
berbagai sumber
TERIMA KASIH ATAS KUNJUNGAN SAUDARA
Judul: Anti-Forensic
Ditulis oleh Unknown
Rating Blog 5 dari 5
Semoga artikel ini bermanfaat bagi saudara. Jika ingin mengutip, baik itu sebagian atau keseluruhan dari isi artikel ini harap menyertakan link dofollow ke https://jelajahforensik.blogspot.com/2016/04/anti-forensic.html. Terima kasih sudah singgah membaca artikel ini.Ditulis oleh Unknown
Rating Blog 5 dari 5
0 komentar:
Posting Komentar